Kontaktaufnahme

Live-Chat mit Tektronix-Vertretern. Verfügbar von 09:00 - 17:00 Uhr CET.

Anrufen

Kontaktieren Sie uns telefonisch unter

Verfügbar von 9:00 bis 17:00 Uhr CET Geschäftstage

Download

Laden Sie Handbücher, Datenblätter, Software und vieles mehr herunter:

DOWNLOADTYP
MODELL ODER SCHLÜSSELWORT

Feedback

Ripple20 Security Notice

Tektronix ist sich einer Reihe von 19 Sicherheitsanfälligkeiten bewusst, die zusammen als "Ripple20" in einem TCP/IP-Stack eines Drittanbieters bekannt sind. Diese Schwachstellen wurden in bestimmten Versionen der Intel Active Management Technology ("AMT") identifiziert, die in den Tektronix-Produkten der Serie 5, der Serie 5 Low Profile, der 5000er-Serie, der Serie 6 und der Serie 6 Low Profile vorhanden sind. Da Tektronix die AMT-Funktion auf diesen Produkten deaktiviert, sind sie nicht anfällig, in der Form wie wie sie von Tektronix geliefert werden. Es gibt keine Hinweise darauf, dass diese Schwachstellen jemals bei den Produkten von Tektronix ausgenutzt worden sind. Bitte beachten Sie jedoch, dass Sie diese Sicherheitslücken riskieren, wenn Sie Intel AMT auf diesen Produkten aktivieren.

Sie sollten immer die Sicherheitspraktiken Ihres Unternehmens befolgen. Darüber hinaus können diese allgemeinen Praktiken auch die Sicherheit der Produkte von Tektronix erhöhen:

  • Betreiben Sie Tektronix-Produkte nur in geschützten oder sicheren Netzwerken und beschränken Sie den Fernzugriff.
  • Wenn ein Fernzugriff auf Tektronix-Produkte erforderlich ist, verwenden Sie nur sichere Fernzugriffsmethoden (z. B. das VPN Ihrer Organisation oder eine andere sichere Methode)
    • In Übereinstimmung mit den Sicherheitsrichtlinien Ihres Unternehmens und/oder den Best Practices der Branche und unter Berücksichtigung der Tatsache, dass auch VPNs Sicherheitslücken aufweisen können und auf die aktuellste verfügbare Version aktualisiert werden sollten.
  • Wenn immer möglich, segmentieren oder isolieren Sie Tektronix-Produkte von Ihrem Unternehmensnetzwerk.
  • Ergreifen Sie gegebenenfalls zusätzliche Maßnahmen zur Schadensbegrenzung, wie in der CERT-Schwachstellenmeldung # 257161 beschrieben.